– To się dzieje bardzo dynamicznie. Tablety i smartfony trochę przeszły drogę jak komputery, tylko w znacznie szybszym tempie. W ciągu 10 lat w sferze oprogramowania złośliwego zostało zrobione to, co w sferze komputerów przez 30 lat. Widzimy więc, że technologia przyspieszyła. Oczywiście przestępcy mieli o tyle łatwiej, że mogli zastosować niektóre schematy, które zostały wdrożone w komputerach osobistych, i po prostu je powielić w przypadku tabletów i telefonów, urządzeń mobilnych – mówi agencji informacyjnej Newseria Biznes Grzegorz Ciołek, inżynier systemowy Fortinet.
Urządzenia i aplikacje mobilne są szczególnie atrakcyjne z punktu widzenia cyberprzestępców, bo ich wyposażenie i oprogramowanie daje szerokie możliwości rozwoju technik kradzieży – zarówno pieniędzy, jak i poufnych danych. Na czele tych newralgicznych punktów są mobilne systemy płatności, usługi geolokalizacji, odbiorniki GPS oraz wbudowane kamery i mikrofony. W 2013 r. najwięcej infekcji dotyczyło systemu Android – 96,5 proc. wszystkich, jakie wykryło laboratorium FortiGuard Labs. Na drugim miejscu znalazł się system Symbian (3,45 proc.) infekcji, natomiast liczba infekcji urządzeń z systemami iOS, BlackBerry, Palm OS i Windows łącznie nie przekroczyła 1 proc.
– Mamy bardzo szerokie spektrum zagrożeń: od zwykłych aplikacji, które po prostu zmieniają nam przeglądarkę, stronę domową, mechanizm wyszukiwania, aż po zagrożenia typu ransomware, czyli aplikacje, które szyfrują nasze pliki i potem oczekują, że zapłacimy za ich odblokowanie. To już jest poważna sprawa – ocenia Grzegorz Ciołek.
Złośliwe oprogramowanie ransomware występuje najczęściej w postaci fałszywego programu antywirusowego. Przed ewentualnym pobraniem jakiegoś antywirusa warto więc sprawdzić opinie na jego temat, np. na forach internetowych. A najlepiej – pobierać pliki jedynie z zaufanych stron.
– Najważniejsze, kupujmy w sklepach, w Androidzie jest Google Play, w Apple jest iStore. Zakupujemy tam oprogramowanie, nie pobieramy go ze źródeł nielegalnych. Część ludzi jest bardzo świadomych, sprawdza, co instaluje, czyta, przegląda strony internetowe. Są też tacy użytkownicy, którzy w ogóle nie są świadomi tego, co się dzieje z ich telefonem, po prostu instalują, co popadnie, nie sprawdzają, jakie prawa ma aplikacja – uważa Ciołek.
Aplikacje trafiające do oficjalnych sklepów pozwalają znacznie ograniczyć ryzyko pobrania niebezpiecznego programu, ponieważ przechodzą tam weryfikację. W przypadku nieznanych źródeł, eksperci zalecają blokadę możliwości pobierania aplikacji bez zgody użytkownika. Podobnie należy wystrzegać się otwierania odsyłaczy (łączy) z nieznanych lub niezaufanych źródeł, ponieważ może to prowadzić do zainfekowania telefonu lub tabletu. Po zakończeniu korzystania z danej strony warto się wylogować, dzięki czemu znikną dane z logowania w postaci plików cookie. Sprawdzanie uprawnień, jakich żąda przy instalacji dana aplikacja, również należy do ABC bezpieczeństwa w internecie. Użytkownik powinien zastanowić się, czy dany program rzeczywiście potrzebuje korzystać z danych o lokalizacji lub dostępu do aparatu czy kamery.
Szczególnie duże ryzyko wiąże się z korzystaniem z niezabezpieczonych, publicznie dostępnych sieci bezprzewodowych. Brak szyfrowania danych w takich sieciach sprawia, że osoby chcące obserwować ruch są w stanie odczytać nawet loginy i hasła. Względnie bezpieczne są jedynie połączenia szyfrowane, które wykorzystują protokół HTTPS. Jest on wykorzystywany m.in. przez serwisy transakcyjne banków.
– Wszystkie otwarte hotspoty są największym zagrożeniem. W tym momencie jedynym wyjściem jest zastosowanie oprogramowania VPN-owego, które pozwoli nam zostawić jakiś tunel prywatny, bądź do naszego domu, bądź do jakiegoś dostawcy. Najczęściej w sieciach firmowych takie rozwiązanie jest gotowe. Oczywiście otwarte Wi-Fi jest największym zagrożeniem, polecałbym, poszukiwanie takiej sieci, gdzie już jest jakieś szyfrowanie zastosowane przez operatora, czyli oprócz tego, że logujemy się, to musimy podać jeszcze hasło – twierdzi inżynier systemowy Fortinet.
Przestrzegając pewnych zasad dotyczących bezpieczeństwa w sieci, nie wolno także zapominać o ochronie poufnych danych w przypadku kradzieży urządzenia mobilnego. Poza najprostszą blokadą telefonu w postaci PIN, niektóre urządzenia pozwalają też szyfrować dane na dysku oraz znajdujące się na pamięci zewnętrznej, np. micro SD.
– Są różnego rodzaju całe pakiety, włącznie z tym, że możemy śledzić telefon, można wykasować dane z telefonu, jeżeli ktoś go nam ukradnie. Jest szyfrowanie telefonu, są platformy, w których można szyfrować zarówno kartę, jak i dysk systemowy, więc na tym warto się skupić – uważa Grzegorz Ciołek.
Zobacz także
Polski rynek RTV kurczy się
Rynek RTV w Polsce wchodzi w okres stagnacji. Producenci podkreślają, że wzrosty sprzedaży telewizorów z poprzednich lat, spowodowane np. przejściem na naziemną… Czytaj dalej »
Robotyka dla dzieci
Uczenie się poprzez zabawę to najprzyjemniejsza z możliwych form nauki. W Bydgoszczy działa firma, która właśnie poprzez zabawę uczy dzieci w różnym… Czytaj dalej »
Inteligentne mierniki zużycia energii elektrycznej mogą stać się celem hakerów
Coraz więcej dostawców energii montuje tzw. inteligentne liczniki, które są połączone z serwerami komputerowymi. Takie systemy wymagają silnych zabezpieczeń… Czytaj dalej »
Cyfrowa dystrybucja muzyki zmienia polski rynek fonograficzny
Ostatnie kilka lat było dla rynku muzycznego wyjątkowo korzystne. W 2012 roku po raz pierwszy od 1998 światowy przemysł fonograficzny zaliczył minimalny wzrost… Czytaj dalej »
„Nauki dawne i niedawne”
W Instytucie Fizyki Uniwersytetu Kazimierza Wielkiego w Bydgoszczy prezentowana jest wystawa sięgająca do historii nauk ścisłych: matematyki, fizyki i ast… Czytaj dalej »
Do 2020 roku będzie 50 mld urządzeń połączonych z siecią
Z obliczeń firmy Ericsson wynika, że do 2020 roku na całym świecie będzie ponad 50 mld urządzeń połączonych w sieci. Będą to głównie tablety i smartfony… Czytaj dalej »
Cyfrowe książki do 2016 roku zrewolucjonizują polski rynek wydawniczy
Jak wynika z prognoz branży wydawniczej, rynek książek w formacie cyfrowym w latach 2011–2016 urośnie nawet 10-krotnie, a zapowiadana od kilku lat rewolucja… Czytaj dalej »
Podatek od sprzętu elektronicznego może wzrosnąć o kilka tysięcy procent. To wpłynie na ceny sprzętu
Organizacje zrzeszające twórców dążą do podwyższenia tzw. opłaty reprograficznej nakładanej na urządzenia elektroniczne, które służą do kopiowania… Czytaj dalej »
UKE skontrolował dostępne na polskim rynku tablety
Ponad połowa dostępnych na polskim rynku tabletów nie spełniała wymagań formalnych lub technicznych – wykazała kontrola Urzędu Komunikacji Elektronicznej… Czytaj dalej »
Zasady bezpiecznego instalowania aplikacji
Jeżeli próba zainstalowania aplikacji na smartfonie wiąże się z udostępnieniem kamery, kontaktów, poczty i historii przeglądarki, lepiej z niej zrezygnować… Czytaj dalej »